ATT Mobile Hotspot WPA Cracking

Vor nicht zu langer Zeit hatte ich die Gelegenheit einen mobilen Hotspot von AT&T zu testen. Er ist mit einer SIM-Karte ausgestattet. Der Nutzer ist somit in der Lage, die über WLAN mit dem  Hotspot verbundenen Geräte an das schnelle mobile Internet (LTE) anzubinden.

Das Gerät wird standartmäßig mit einer WPA2-Verschlüsselung ausgeliefert. Das generierte Passwort bestand allerding nur aus acht Ziffern. Mir fiel auf, dass kaum ein Nutzer diese Standartwerte änderte und fast alle mit dem werkseitig generierten Passwort ins Internet gingen.

Für mich stellte sich nun die Frage,  mit welcher Sicherheit die Nutzer nun unterwegs sind und wie lange ein Angreifer braucht, um dieses Passwort herauszubekommen.

WeiterlesenATT Mobile Hotspot WPA Cracking

Mit Veil Virenschutz umgehen

Die Entwickler um Chris Truncer haben es sich zur Aufgabe gemacht,  Virenschutz zu umgehen.  Dies soll Penetrationstestern helfen ihre Tools und Programme einzusetzen, ohne  dass  das sie daran von auf dem Client PC  installierten Virenschutzprogramme  gehindert werden. Dies hilft die eigentlichen Sicherheitslücken auf Systemen und in Netzwerken zu erkennen und zu eliminieren.

Mit dem  Metasploit-Framework sind Penetrationstester in der Lage, Payloads zu erzeugen und Exploits zu entwickeln. In der Vergangenheit wurden aber die mit diesem Framework erzeugten Payloads von den diversen Virenschutzprogrammen nach und nach erkannt.

Mit der  Software Veil (engl. für Schleier) ist der Anwender nun in der Lage, Payloads in Form von Skripten oder ausführbaren Dateien zu erzeugen, die von Virenschutzprogrammen nicht mehr so leicht zu erkennen sind. Die Entwickler finden immer neuere Techniken, um ihr Ziel durchzusetzen.

Die Software ist in Python programmiert  und kann in Kali Linux genutzt werden. Der nachfolgende Beitrag erklärt die Einrichtung der aktuellen Version. Außerdem werden   Payloads erstellt, die dann auf einem Windows 7 PC mit installiertem Virenschutz (McAffee) getestet werden.

WeiterlesenMit Veil Virenschutz umgehen

Kali-Linux unter VirtualBox einrichten

Kali-Linux lässt sich problemlos unter VirtualBox einrichten. Bei der Installation der Guest-Edition muss man allerdings einiges beachten. Zunächst richtet man Kali-Linux unter VirtualBox als neue virtuelle Maschine ein. Eine gute Anleitung findet man z.B. hier.

Bei der Installation wird man aufgefordert das root Passwort einzugeben. Nach dem Neustart meldet man sich als root an und sollte als erstes die Guest-Edition von VirtualBox einrichten. Hier geht man wie folgt vor.

Starten sie zunächst die Gastinstallation mittels klick auf  Ändern – Gasterweiterung installieren.  Nun wird die notwendige Software  als CD-Image bereitgestellt.

WeiterlesenKali-Linux unter VirtualBox einrichten

Schwachstelle im UPnP-Dienst

Üblicherweise wird Universal Plug and Play (UPnP) zur Ansteuerung von Geräten im lokalen Netzwerk genutzt.  Dies können sowohl Audio-Geräte als auch Drucker, Router, NAS-Geräte bzw. Haushaltssteuerungen sein.  Mit diesem Protokoll lassen sich Steuerbefehle über ein IP-basierendes Netzwerk austauschen und somit die Kommunikation zwischen den einzelnen Geräten komfortabel und ohne großen Konfigurationsaufwand gestalten.

Normalerweise stellt dieser Dienst in einem lokalen Netzwerk kein Problem dar. Problematisch wird es aber, wenn diese Geräte nicht nur auf Anfragen aus dem lokalen Netz antworten, sondern auch aus dem Internet.

Rapid7 fand bei eigenen Recherchen heraus, dass über 80 Millionen Geräten (sie sprechen von einzelnen IP-Adressen) über das Internet erreichbar sind. Betroffen sind davon laut  Rapid7 Geräte von über 1500 Herstellern.  Darunter fallen z.B. D-Link, Fujitsu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und Zyxel. Bislang sollen Geräte von AVM (z.B. FritzBox) und der Deutschen Telekom nicht betroffen sein.

Somit bekommen potenzielle Angreifer die Gelegenheit, vorhandene Schwachstellen der Firmware der einzelnen Geräte auszunutzen und so möglicherweise in das lokale Netzwerk einzudringen.

Etwa 40 bis 50 Millionen Geräte sollen nach Rapid7 mit UPnP-Schwachstellen behaftet sein.  Viele wurden schon in den letzten 12 Jahren entdeckt und diskutiert. Trotzdem setzen viele Hersteller die fehlerhafte Software als Firmware in ihren Produkten ein bzw. empfanden es nicht als notwendig, die Fehler zu beseitigen.

WeiterlesenSchwachstelle im UPnP-Dienst

Virtalbox und phpvirtualbox updaten

Im Buch habe ich den Aufbau einer Testumgebung mittels Virtualbox und phpvirtualbox beschrieben. Dabei wurde Ubuntu 10.04 LTS Lucid mit einem Apache Webserver und PHP5 genutzt. Hier möchte ich das Upgrade auf die aktuelle Version von Virtualbox (im Moment 4.2) und phpvirtualbox (4.2.4) kurz beschreiben.

In einem ersten Schritt werden die bereits  installierten Programmpakete aktualisiert und danach die neue Version von Virtualbox installiert.  Da wir bereits das Virtualbox-Reposity in das Quellverzeichnis aufgenommen haben (siehe Buch Seite 9), sollte auch die neue Version über den apt-get Befehl  verfügbar sein.

apt-get update
apt-get upgrade
apt-get install virtualbox-4.2
									

Der VirtualBox Extension Pack sollte nun auch erneuert werden. Das Herunterladen und die Installation sollte wie folgt erledigt werden:

cd /home
http://download.virtualbox.org/virtualbox/4.2.6/Oracle_VM_VirtualBox_Extension_Pack-4.2.6-82870.vbox-extpack
VBoxManage extpack install  --replace Oracle_VM_VirtualBox_Extension_Pack-4.2.6-82870.vbox-extpack 
									

Als nächstes wird die aktuelle Version von phpvirtualbox in das home-Verzeichnis heruntergeladen.

cd /home/
wget http://phpvirtualbox.googlecode.com/files/phpvirtualbox-4.2-4.zip
									

WeiterlesenVirtalbox und phpvirtualbox updaten

Nessus Version 5 auf Backtrack 5 R2 installieren

Nessus, eines der populärsten Schwachstellenscanner, ist nun schon seit einiger Zeit in der Version 5 verfügbar. Die Entwickler versprechen eine schnelle Installation und das einfache Anlegen von Scan-Policies. Weitere Neuerungen betreffen die Darstellung der Scanergebnisse und das Erstellen von anpassbaren Berichten.
Nessus 5 ist für alle gängigen Betriebssysteme (Windows, MacOS, Linux) verfügbar und verspricht mit fast 50 000 Plug-ins eine erfolgreiche Schwachstelllensuche in allen Netzwerken. Das Nutzerhandbuch ist in deutscher Sprache verfügbar.
Interessant erscheint die Möglichkeit neben den gängigen Betriebssystemen (Windows, Linux) nun auch mobile Geräte (IOS und Android) einer Schwachstellenanalyse zu unterziehen. Dafür wurden sogenannte „Nessus Mobile Device Audit Plug-ins“ entwickelt.
Für private Zwecke ist Nessus auch in der neuen Version kostenlos erhältlich. Zum Aktivieren wird allerdings eine gültige E-Mail-Adresse benötigt. Professionelle Nutzer erwerben eine Lizenz, die Zugriff auf zusätzliche Plug-ins und Support ermöglicht.
Das folgende Tutorial beschreibt die Installation von Nessus 5 in einer virtuellen Umgebung mit Backtrack 5 R2.

WeiterlesenNessus Version 5 auf Backtrack 5 R2 installieren

Metasploitable2 für die Testumgebung

Mit Metasploitable 2  hat Rapid7 neues „Futter“ für die Testumgebung geliefert. Dabei handelt es sich um eine virtuelle Maschine auf der Basis von Ubuntu,  die viele Schwachstellen enthält.  Sie lädt geradezu zum Testen ein.   Neben bekannten Java- , Apache- und PHP- Schwachstellen, wird auch der FTP-Server vsftpd mit einer  Backdoor gezeigt. Darüber hinaus kann man die installierten Webapplikationen einen Penetrationstest unterziehen.

Eine Auflistung aller Schwachstellen findet man hier. Die virtuelle Maschine lässt sich nach dem Download sehr leicht in die Testumgebung integrieren. Dabei lassen sich sowohl VMWare-Produkte als auch VirtualBox nutzen. Hier findet man ein Video, das die Integration des VMWare-Images in VirtualBox Schritt für Schritt beschreibt.

WeiterlesenMetasploitable2 für die Testumgebung

Schwachstellen-Scanner OpenVAS in der Version 5 erschienen

Am 10.Mai 2012 ist der Schwachstellen-Scanner OpenVAS in der Version 5 erschienen. Gemäß der offiziellen Webseite wurde die Software verbessert und neue Funktionen hinzugefügt.

Darüber hinaus sind kostenfrei über 25000 Prüfmodule verfügbar und 20 neue Funktionen eingearbeitet worden, die die tägliche Arbeit mit OpenVAS vereinfachen sollen.  Der  u.a. vom Bundesamt für Sicherheit in der Informationstechnik (BSI) eingesetzte Schwachstellen-Scanner wird vom Unternehmen Greenbone Networks als Basis für ihre Appliance Produkte als Open Source entwickelt .

Dies ist Anlass genug, um OpenVAS 5 in meiner Testumgebung als virtuelle Maschine aufzusetzen und  einem  Hosts einem Vulnerability-Scan zu unterziehen.

WeiterlesenSchwachstellen-Scanner OpenVAS in der Version 5 erschienen